CSR multipli dalla stessa chiave privata

1

Considera che io generi una nuova chiave privata non divulgata usando openssl:

openssl genrsa -out personal.key 2048


Quindi ho generato più richieste CSR (chiamate csr1.csr e csr2.csr ):

openssl req -new -sha256 -key personal.key -out csr1.csr
openssl req -new -sha256 -key personal.key -out csr2.csr

(Entrambi i CSR sono generati con lo stesso set di campi.)

I file .csr vengono assegnati a parti diverse e csr1.csr è compromesso da una terza parte.

Come comprendo che CSR contiene solo la chiave pubblica , quindi mi piacerebbe chiedere come sicuro e fidato sono csr2.csr e personal.key ora (in termini di rimanere in uso e conservarli per uso futuro)?

Dovresti csr2.csr e / o personal.key essere scartati se csr1.csr è compromessa? Se è così, perché è?

    
posta DRS David Soft 22.06.2018 - 10:29
fonte

1 risposta

3

Come da risposta CSR con solo chiave pubblica con openssl

Il CSR contiene solo la tua chiave pubblica, non la tua chiave privata, quindi la tua chiave privata non è stata compromessa.

I file .csr saranno comunque validi indipendentemente da cosa.

Quando si invia il CSR a un'autorità di certificazione, questi produrranno un certificato x509 firmato. Qualsiasi computer che si fida della CA considererà quindi quel certificato valido.

Se la CA è la terza parte che viene compromessa, è probabile che il certificato firmato sia inutile perché nessuno si fiderà di esso.

Se un man-in-the-middle acquisisce il csr, non lo fa, poiché l'unica chiave disponibile è la tua chiave pubblica.

    
risposta data 22.06.2018 - 10:43
fonte

Leggi altre domande sui tag